精华内容
下载资源
问答
  • 用于网站连接SQL数据库加密验证,
  • mfc 使用的获取网页的源码信息和下载网页的图片,宽字节环境,不支持https加密网页
  • 从数据加密到PostgreSQL SSL认证连接

    千次阅读 2021-05-31 19:22:33
    为了保证数据库连接的安全性能,PostgreSQL允许使用SSL证书的方式去连接数据库,这无疑大大加强了数据访问的安全性能。 在讲解PostgreSQL中SSL的使用前,我们先来了解下什么是SSL证书。 1、数据加密 首先我们先来聊...

    为了保证数据库连接的安全性能,PostgreSQL允许使用SSL证书的方式去连接数据库,这无疑大大加强了数据访问的安全性能。
    在讲解PostgreSQL中SSL的使用前,我们先来了解下什么是SSL证书。

    1、数据加密

    首先我们先来聊聊什么是数据加密。

    1.1、对称加密

    数据加密这也是和我们生活中息息相关的,可能你不清楚什么是加密算法,不过你可能有过这样的经历:在读书的时候,每当考试的时候总会有人想尽办法去作弊,当然我想总不会有人蠢到考试的时候在监考老师眼皮地下像平时说话一样,第一题选A,第二题选B这样交流。这种蠢办法就是我们常说的”明文“。

    那经常见到的方式是什么呢?比方说A同学和B同学考试前先相互约定好”暗号”——“摸头表示选A,摸下巴表示选B等等”。那这个暗号就是“密钥”,通过这个密钥我们将想要传递的信息“ABCD”转化成了“摸头摸下巴”,有了这个密钥,那就可以光明正大的作弊了。

    这种加密方式便是对称加密,即A通过密钥将数据加密,而B也是通过同样的密钥将数据解密。

    1.2、非对称加密

    通过刚刚的方法我们已经可以把数据进行加密进行传递了,但是有个问题,万一A同学和B同学在考试前偷偷约定“暗号”的时候,不小心被监控老师听到了,那么等到考试的时候他们”摸头摸下巴“进行数据传递时,监控老师一眼就能看出他们是在作弊了。

    前面这种通过”公钥“进行加密的方式显然安全性很低,只要被第三者知道了密钥那么数据便相当于是”明文“传输了。

    既然这种方式安全性不足,那么人们就想到了另一种通过”公钥“和”私钥“的方式进行数据加密。即每个人都会生成一个自己的”公钥“和”私钥“对,”私钥“由自己保管,”公钥“用来发送给别人。

    例如:

    A说:”我的公钥是sdsfj$&!sds,请用这个公钥进行加密”
    B说:”好的,加密后的信息为hsdb!*&sds,请查收“
    A说:”收到“
    

    那么对于其它人来看显然是不明白A和B两个人说的是啥,虽然A将公钥发了出来,所有人都可以看见,但是用A的公钥加密的信息只能通过A自己的私钥才能解密,所以这样就保证了数据的安全。

    这便是非对称加密,通过这种方式,只要保证自己的私钥安全,那么信息就不会被别人破解。必将常见的SSH、HTTPS等都是通过这种方式进行加密的。

    1.3、电子证书

    上面我们说的非对称加密看上去似乎信息不会被破解,但是仍然存在漏洞。如果A和B的对话被第三个人C看到了,那么C完全可以这么做:

    C:“hi,B兄,我换了新的公钥hsdb$%wew,请用这个公钥将数据加密发给我”
    B:“好的,兄弟,我要说的是sdh!**iop”
    C:“收到”
    

    可以看到,非对称加密存在的问题是:对于B用户来说他并不知道和他对话的人究竟是不是A,别人完全可以冒充A,然后将自己的公钥发给B,然后B利用这个公钥去加密再把信息发出去,自然信息就泄露了。

    这个时候你可能想这个好办,A和B既然认识,那么他们不会想个“暗号”吗?于是有了下面的对话:

    A:“hi,B兄,这是我的公钥ljbd%^&sqwe”
    B:“好的,歪比歪比?”
    A:“外比巴卜”
    B:“好兄弟,你确实是A,我要传给你的信息是iubs!*Fsw”
    A:“好的,收到”
    

    通过上面的方式我们可以看到,A和B约定了一个暗号,B在发送信息前先通过暗号确认了A的身份。但是这种方式C看到了就想”当我是傻子吗?我也知道你们的暗号了”,接着C也可以通过这个暗号和B进行对话。

    C:“hi,B兄,这是我的公钥mnbd%^&ooqwe”
    B:“好的,歪比歪比?”
    C:“外比巴卜”
    B:“好兄弟,你确实是A,我要传给你的信息是iuops!*Fsw”
    C:“好的,收到”
    

    接着B又被骗了,于是B痛定思痛,想到了一个办法,当C再次和B对话时:

    C:“hi,B兄,这是我的公钥mnbd%^&ooqwe”
    B:“好的,把你的证书拿出来我看下”
    C:“啊?啥证书?”
    B:“你这个死骗子!”
    

    原来B想到了一个办法,去找另一个人D,D和他说”我做一张证书发给A,这样你看到这个证书就知道是A了“。
    但是B经过这么多次上当受骗之后显然也变机灵了,对D说“现在办假证的这么多,我咋知道证书是真是假呢?”
    D告诉他”这个好办,我给你一样东西,你用这个就知道证书是真是假了“
    B忙问”啥宝贝,验钞机吗???“
    D说”我自己的公钥!“

    原来D也有自己的公钥和私钥,D在证书上将A的信息用他的私钥制作成签名,然后把公钥给了B,这样B通过D给的公钥就知道证书上的信息是不是正确的了。

    这里显然D的公钥是至关重要的一样东西,这便是我们常说的”根证书“!

    大家可以想想,是不是我们在访问某些安全级别高的网站时,网页都会弹出一个对话框然你先去下载证书。这里的网页就是B,我们自己的客户端就是A,我们想要去B传输信息给我们,B首先会找我们要证书,所以我们只有下载了证书之后B才会允许和我们之间进行信息传输。

    2、SSL证书使用

    2.1、SSL证书简介

    当我们使用SSL证书访问数据库也是如此,数据库会需要我们客户端提供证书才允许访问。
    而SSL证书认证也分为单向和双向两种认证方式:双向认证 SSL 协议要求服务器和用户双方都有证书。单向认证 SSL 协议不需要客户拥有CA证书,服务器端不会验证客户证书,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响 SSL 过程的安全性)密码方案。

    2.2、PostgreSQL配置单向SSL认证连接

    想要我们的pg数据库支持SSL连接,首先需要确保服务器有安装openssl:

    yum -y install openssl openssl-devel
    

    接着在编译安装时指定开启ssl

    ./configure --prefix=/home/pg14/pgsql14.1 --with-openssl 
    

    首先我们先演示下如何配置单向SSL认证,先要为服务器创建一个有效期为365天的简单自签名证书:

    openssl req -new -x509 -days 365 -nodes -text -out server.crt \
      -keyout server.key -subj "/CN=cnndwpmesp1T"
    

    然后执行:

    chmod og-rwx server.key
    

    接着修改postgreql.conf配置文件:

    ssl=on
    ssl_cert_file='/home/pg10/openssl/server.crt'
    ssl_key_file='/home/pg10/openssl/server.key'
    

    重启数据库,然后进行连接:

    psql "host=localhost user=postgres dbname=postgres password=1qaz@WSX sslmode=require"
    psql (12.4)
    SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
    Type "help" for help.
    
    postgres=# 
    

    2.3、PostgreSQL配置双向SSL认证连接

    双向SSL认证配置我们需要根服务器来为客户端、数据库颁发证书。
    这里我们使用5台服务器演示:

    server a, 根服务器1, 用于给客户端颁发证书    
    server b, 根服务器2, 给授权机构3签名发证    
    server c, 根服务器2的授权机构3, 用于给数据库颁发证书    
    server d, 数据库服务器    
    server e, 客户端    
    

    server c是用来模拟授权机构,如果不清楚授权机构的含义,可以理解成权威机构server a要为全球的服务器办法证书,十分繁忙,因此需要将他的权限授给下面的一个个授权机构,有点类似代理商的概念。

    –server a,根服务器1:
    生产公钥ca1.crt,私钥ca1.key

    mkdir keys certs    
    chmod og-rwx keys certs
    openssl req -new -x509 -days 3650 -nodes -out certs/ca1.crt -keyout keys/ca1.key -subj "/CN=172.23.11.142" 
    

    –server b,根服务器2:

    mkdir keys certs    
    chmod og-rwx keys certs
    openssl req -new -x509 -days 3650 -nodes -out certs/ca2.crt -keyout keys/ca2.key -subj "/CN=172.23.11.143"   
    

    –server c,根服务器3:

    openssl req -new -nodes -text -out intermediate.csr -keyout intermediate.key -subj "/CN=172.23.11.144"    
    chmod og-rwx intermediate.key   
    

    然后将intermediate.csr发送到server b上进行盖章。

    server b上执行:
    openssl x509 -req -in intermediate.csr -text -days 1825 -extensions v3_ca -CA certs/ca2.crt -CAkey keys/ca2.key -CAcreateserial -out intermediate.crt

    Signature ok
    subject=/CN=172.23.11.144
    Certificate:
        Data:
            Version: 1 (0x0)
            Serial Number:
                87:05:b6:07:e6:3e:5b:b4
        Signature Algorithm: NULL
            Issuer: CN=172.23.11.144
            Validity
                Not Before: May 31 05:46:30 2021 GMT
                Not After : May 30 05:46:30 2026 GMT
            Subject: CN=172.23.11.144
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (2048 bit)
                    Modulus:
                        00:c9:46:74:61:50:27:20:d6:73:44:7d:30:14:b0:
                        91:69:60:9c:2e:1c:b8:96:f1:34:c5:79:10:10:0e:
                        8f:b4:0a:20:d1:b8:2b:42:53:da:55:6b:91:f9:d4:
                        fb:83:ea:66:42:85:28:d8:f1:2e:15:e6:77:fc:09:
                        a9:bf:e0:d7:d7:45:e5:6d:4c:90:40:9b:b0:92:92:
                        5f:69:77:84:97:a8:33:fa:b1:75:40:af:23:e1:90:
                        27:e3:eb:93:82:d4:7d:41:0b:98:bc:46:a3:93:65:
                        7a:d1:15:13:53:60:04:32:74:cb:f2:a0:db:55:c9:
                        2b:ae:a3:34:d8:8e:65:a8:da:3d:7b:30:f8:ee:7f:
                        35:37:0d:fd:52:e9:94:ff:30:f6:43:e7:ff:2c:5c:
                        fd:68:31:0b:84:8a:09:ed:33:c3:47:a3:6d:53:7d:
                        99:a9:ad:b3:a6:e4:67:90:42:73:7f:35:6f:0c:85:
                        fd:bd:52:1b:57:e8:1d:5a:75:a5:7b:02:70:42:01:
                        49:f7:ee:e6:bf:58:2d:de:9b:7c:c9:c1:c7:f9:f5:
                        c2:d0:4c:c7:73:c6:f3:05:d5:de:7b:03:b5:ea:fe:
                        f8:27:52:98:43:ab:75:be:eb:83:42:f3:43:89:5a:
                        5f:47:76:4c:d6:fa:98:aa:af:e8:d5:3a:a1:8b:71:
                        63:fd
                    Exponent: 65537 (0x10001)
        Signature Algorithm: NULL
    Getting CA Private Key
    

    接着将盖完章的文件再传回给server c

    –server d,数据库服务器:
    生成key、证书签名申请文件:

    openssl req -new -nodes -text -out server.csr -keyout server.key -subj "/CN=172.23.10.37"    
    chmod og-rwx server.key   
    

    然后将server.csr发给server c进行盖章:
    openssl x509 -req -in server.csr -text -days 365 -CA intermediate.crt -CAkey intermediate.key -CAcreateserial -out server.crt

    Signature ok
    subject=/CN=172.23.10.37
    Certificate:
        Data:
            Version: 1 (0x0)
            Serial Number:
                e3:ae:d1:f8:35:55:1b:17
        Signature Algorithm: NULL
            Issuer: CN=172.23.10.37
            Validity
                Not Before: May 31 05:48:52 2021 GMT
                Not After : May 31 05:48:52 2022 GMT
            Subject: CN=172.23.10.37
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (2048 bit)
                    Modulus:
                        00:c7:ce:bb:99:b8:b0:45:ea:2e:10:84:f2:79:68:
                        2b:6b:07:0a:52:e4:d4:cb:2b:74:fe:5e:48:f4:17:
                        7e:17:92:d4:1a:8f:0c:75:cd:ac:1c:7e:7a:a4:c7:
                        1d:94:7c:95:1f:b2:73:93:f0:00:b0:3a:0a:e4:7a:
                        a6:39:91:eb:0b:66:95:37:36:8f:bc:3a:93:99:ac:
                        42:ac:99:e6:a3:bc:26:0f:17:84:e7:00:07:77:cb:
                        bd:ea:53:c5:58:65:08:e3:e6:32:18:b4:e9:64:4f:
                        10:d6:cc:22:2d:e7:ca:fc:b8:d5:84:f7:1f:61:11:
                        a0:eb:14:8c:d7:42:b3:08:8e:9c:ab:61:35:9b:45:
                        c7:23:96:50:16:d1:e7:ab:9f:b4:31:bf:bd:18:02:
                        47:50:cb:1e:c7:0c:c0:48:2e:04:bc:e2:0b:0c:2d:
                        d0:81:3b:90:ad:24:37:56:8b:a1:0a:db:55:d6:88:
                        37:24:1a:86:5e:71:b7:6c:b5:27:40:63:2c:49:c2:
                        8a:40:14:9e:71:1f:02:e8:f8:d3:0e:fe:72:6b:2d:
                        bb:ef:f0:a1:eb:61:4e:ef:5c:71:1a:e3:fd:7c:1e:
                        ff:6b:a3:d2:de:4d:1b:e1:a8:2a:86:43:e0:ae:a6:
                        53:75:54:5e:d3:23:44:cb:a8:96:d7:89:67:3f:17:
                        ae:2f
                    Exponent: 65537 (0x10001)
        Signature Algorithm: NULL
    Getting CA Private Key
    

    盖章后的证书server.crt发给server d,这里我们将server.crt, server.key 都放到 $PGDATA 目录中, 设置为600权限

    –server e,客户端:
    生成key、证书签名申请文件.

    openssl req -new -nodes -text -out client.csr -keyout client.key -subj "/CN=172.23.10.37"    
    chmod og-rwx client.key   
    

    把server.csr发给根服务器1去盖章
    openssl x509 -req -in client.csr -text -days 365 -CA certs/ca1.crt -CAkey keys/ca1.key -CAcreateserial -out client.crt

    Signature ok
    subject=/CN=172.23.10.37
    Certificate:
        Data:
            Version: 1 (0x0)
            Serial Number:
                a3:6b:8b:8e:b1:c7:f3:39
        Signature Algorithm: NULL
            Issuer: CN=172.23.10.37
            Validity
                Not Before: May 31 05:50:50 2021 GMT
                Not After : May 31 05:50:50 2022 GMT
            Subject: CN=172.23.10.37
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (2048 bit)
                    Modulus:
                        00:cd:98:6c:0b:60:91:82:b4:03:31:9d:12:b5:24:
                        7b:7f:7b:90:de:e0:f1:57:04:24:d9:c5:57:cc:e3:
                        f0:6a:b3:2e:c4:3d:98:c6:9e:d7:03:4f:85:1f:3c:
                        bd:9f:be:94:5c:f3:21:77:5a:00:59:e5:76:c8:b4:
                        83:91:a5:90:d1:68:c2:5f:41:d7:eb:a0:c3:4d:c8:
                        8e:21:73:ff:5a:e4:6b:0b:6e:1b:c3:ec:31:85:e7:
                        6b:6c:c2:6f:54:b4:51:f4:42:47:05:6e:35:32:78:
                        f8:96:49:32:dc:71:26:26:05:3d:fe:b5:9a:24:9c:
                        8a:23:07:48:93:14:ea:01:ce:64:c3:20:f5:19:b2:
                        9c:f1:19:65:e9:64:23:e9:d6:a8:ab:bb:12:e7:02:
                        73:33:64:85:fe:4e:68:64:49:b0:ae:24:cc:9c:80:
                        89:af:e5:e9:3a:b2:79:82:7d:ce:16:ac:c6:44:12:
                        77:ef:16:79:22:16:e1:82:55:a0:5a:8d:5c:1b:70:
                        fe:08:36:bc:37:53:1a:a5:cf:c2:43:44:4e:0b:3d:
                        f5:8d:b3:f6:e8:9c:48:d8:4b:d3:21:cc:97:96:94:
                        70:fb:8c:f7:fd:b9:a8:4d:56:fd:8a:c4:d4:c9:8a:
                        52:85:23:19:e4:48:dd:f1:df:bc:82:73:df:45:09:
                        3e:9d
                    Exponent: 65537 (0x10001)
        Signature Algorithm: NULL
    Getting CA Private Key
    

    盖章后的证书client.crt再发送回server e,我们把client.crt和client.key 都放到客户端的$PGHOME目录中 , 设置为600权限

    除此之外,我们还需要把办证机构的公钥分发下去, 让他们可以辨别证书真伪。

    –server d,数据库服务器:
    将server a中的ca1.crt 文件内容写入 server d的 $PGDATA/ca1.crt文件中。

    然后配置数据库参数:

    ssl = on    
    ssl_ca_file = 'ca1.crt'    
    ssl_cert_file = 'server.crt'    
    ssl_crl_file = ''    
    ssl_key_file = 'server.key'  
    

    重启数据库生效。

    –server e,客户端服务器:
    需要校验数据库服务器证书真伪, 所以需要给数据库服务器颁发证书的机构的公钥。
    我们要将server b上的ca2.crt文件和server c上intermediate.crt文件的内容复制到客户端服务器的~/.postgresql/ca2_int.crt文件中。

    授权:

    chmod 600 ~/.postgresql/ca2_int.crt     
    

    连接测试:

    pg14@cnndr4pptliot->  export PGSSLMODE="verify-ca"
    
    pg14@cnndr4pptliot-> export PGSSLROOTCERT="/home/pg14/pgdata/ca2_int.crt"
    
    pg14@cnndr4pptliot-> psql -h localhost -p 2021 -U bill postgres
    psql (14beta1)
    SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off)
    Type "help" for help.
    
    postgres=# 
    

    参考链接:
    http://postgres.cn/docs/12/ssl-tcp.html
    https://segmentfault.com/a/1190000004461428

    展开全文
  • ssh隧道来加密连接的通信

    千次阅读 2013-09-30 12:18:07
    如果MYSQL客户端和服务器端的连接需要跨越并通过不可信任的网络,那么需要使用ssh隧道来加密连接的通信 SSH 隧道 OpenSSH 能够创建隧道以便用加密的会话来封装其他协议。  下面的命令告诉 ssh(1) 为 ...

    如果MYSQL客户端和服务器端的连接需要跨越并通过不可信任的网络,那么需要使用ssh隧道来加密该连接的通信

    SSH 隧道

    OpenSSH 能够创建隧道以便用加密的会话来封装其他协议。

      下面的命令告诉 ssh(1) 为 telnet 创建一个隧道:

    % ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com
    %

      上述 ssh 命令使用了下面这些选项:

    -2

    强制 ssh 使用第2版的协议 (如果需要和较老的 SSH 一同工作请不要使用这个选项)

    -N

    表示不使用命令行, 或者说只使用隧道。 如果省略, ssh 将同时初始化会话。

    -f

    强制 ssh 在后台执行。

    -L

    表示产生一条 本地端口:远程主机:远程端口 形式的隧道。

    user@foo.example.com

    远程 SSH 服务器。

      SSH 隧道通过监听 localhost 上面指定端口来完成工作。它将把本机主机/端口上接收到的连接通过 SSH 连接转发到远程主机/端口。

      本例中, 位于 localhost 的 5023 端口 被用于转发 localhost 的连接到远程主机的 23 端口。 由于 23 是 telnet 使用的,因此它将通过 SSH 隧道完成 telnet 会话。

      这可以用来封装任意不安全的 TCP 协议, 例如 SMTP、 POP3、 FTP等等。

    使用 SSH 为 SMTP 创建安全隧道

    % ssh -2 -N -f -L 5025:localhost:25 user@mailserver.example.com
    user@mailserver.example.com's password: *****
    % telnet localhost 5025
    Trying 127.0.0.1...
    Connected to localhost.
    Escape character is '^]'.
    220 mailserver.example.com ESMTP

    这可以与 ssh-keygen(1) 以及额外的用户帐号配合来建立一个更透明的 SSH 隧道环境。密钥可以被用在需要输入口令的地方, 而且可以为不同的用户配置不同的隧道。

    实用的 SSH 通道例子 加强 POP3 服务的安全  工作时, 有一个允许外来连接的 SSH 服务器。 同一个办公网络中有一个邮件服务器提供 POP3 服务。 这个网络, 或从您家到办公室的网络可能不, 或不完全可信。 基于这样的原因,您需要以安全的方式来查看邮件。 解决方法是创建一个到办公室 SSH 服务器的连接,并通过这个连接来访问 POP3 服务:

    % ssh -2 -N -f -L 2110:mail.example.com:110 user@ssh-server.example.com
    user@ssh-server.example.com's password: ******

      当这个通道连上时, 您可以把 POP3 请求发到 localhost 端口 2110。 这个连接将通过通道安全地转发到 mail.example.com

    绕过严厉的防火墙  一些大脑长包的网络管理员会使用一些极端的防火墙策略, 不仅过滤进入的连接,而且也过滤连出的连接。 一些时候您可能只能连接远程机器 22 端口,以及 80 端口用来进行 SSH 和网页浏览。

      您可能希望访问一些其它的 (也许与工作无关的服务, 例如提供音乐的 Ogg Vorbis 流媒体服务器。 如果 Ogg Vorbis server 在 22 或 80 端口以外的端口播放音乐,则您将无法访问它。

      解决方法是建立一个到您的网络的防火墙之外的网络上的 SSH 服务器,并通过它提供的通道连接到 Ogg Vorbis 服务器上。

    % ssh -2 -N -f -L 8888:music.example.com:8000 user@unfirewalled-system.example.org
    user@unfirewalled-system.example.org's password: *******

      现在您可以把客户程序指定到 localhost 的 8888 端口,它将把请求转发给 music.example.com 的 8000 端口,从而绕过防火墙。

      允许用户登录 AllowUsers 选项  通常限制哪些用户能够登录, 以及从何处登录会是好主意。 采用 AllowUsers 选项能够方便地达到这一目的。 例如, 想要只允许 root 用户从 192.168.1.32 登录, 就可以在 /etc/ssh/sshd_config 文件中加入下述设置:

    AllowUsers root@192.168.1.32

      要允许用户 admin 从任何地方登录, 则只需列出用户名:

    AllowUsers admin

      可以在同一行指定多个用户, 例如:

    AllowUsers root@192.168.1.32 admin

    注意: 列出需要登录机器的用户很重要; 否则他们将被锁在外面。

      在完成对 /etc/ssh/sshd_config 的修改之后您必须告诉 sshd(8) 重新加载其配置文件, 方法是执行:

    # /etc/rc.d/sshd reload


    展开全文
  • Access 文件加密后如何写连接字串

    千次阅读 2007-08-16 17:48:00
    简述:Access 文件加密后如何写连接字串哪?加密方式不同,连接字串也不同。请参考本文 阅读前需掌握: 难度等级:等级未评定 问题:

    简述:

    Access 文件加密后如何写连接字串哪?
    加密方式不同,连接字串也不同。请参考本文

     

    阅读前需掌握:

     

    难度等级:

    <script language="javascript" src="/rewrite.asp?mode=writelevel&l=0" type="text/javascript"></script> 等级未评定

     

     

    问题:

     关于jet db的连接字串,以及加密后的字串
    ADO连接MDB文件的字串如何写?
    加密以后如何写?

     


    回答:

     access数据库加密分3种
    以下以access xp为例

     

    1、工具 -> 安全-> 加密/解密数据库,打开时无需任何更改

    2、工具 -> 安全-> 设置数据库密码,打开密码为 1 打开时需要使用

    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=c:/1.mdb;User ID=admin;Password=;Jet OLEDB:Database Password=1"


    也可以用
    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=c:/1.mdb;User ID='admin';Password=;Jet OLEDB:Database Password='1'"

    3、工具 -> 安全-> 用户组与权限 ....  ,用户名为 admin 密码为 rr 用户组文件为 c:/system.mdw,打开时需要使用

    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=c:/1.mdb;User ID=admin;Password=rr;Jet OLEDB:Database Password=1;Jet OLEDB:System database=c:/system.mdw"


    也可以用
    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=c:/1.mdb;User ID='admin';Password='rr';Jet OLEDB:Database Password='1';Jet OLEDB:System database=c:/system.mdw"

    如果在局域网上共享访问数据库,只要将绝对路径更改为 "//计算机名/共享目录名/文件名.MDB" 即可,比如

    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=//access911/floder1/1.mdb;User ID='admin';Password='rr';Jet OLEDB:Database Password='1';Jet OLEDB:System database=//access911/floder1/system.mdw"

    直接在连接字串里面定义 MODE 属性达到独占/公享等目的也是可以的,比如:
    独占:

    Provider=Microsoft.Jet.OLEDB.4.0;Data Source=C:/t2.mdb;User ID=admin;Password=;Jet OLEDB:Database Password=;Mode=Share Deny Read|Share Deny Write


    这时 t2.mdb 所在的目录中不会自动产生 .ldb 文件,如果用 ACCESS 去打开这个 MDB 文件也会提示“不能使用'c:/t2.mdb';文件已经在使用中。”。其效果与“ACCESS -> 菜单 -> 文件 -> 打开 -> 以独占方式打开”一致



    * 以下代码由于网页空格问题引起错误,暂时屏蔽 *
    JetOLEDB:GlobalPartialBulkOps=2;JetOLEDB:RegistryPath=;JetOLEDB:DatabaseLockingMode=1;JetOLEDB:DatabasePassword=;DataSource=D:/db.mdb;Password=;JetOLEDB:EngineType=5;JetOLEDB:GlobalBulkTransactions=1;Provider=Microsoft.Jet.OLEDB.4.0;JetOLEDB:Systemdatabase=;JetOLEDB:SFP=False;ExtendedProperties=;Mode=ShareDenyNone;JetOLEDB:NewDatabasePassword=;JetOLEDB:CreateSystemDatabase=False;JetOLEDB:Don'tCopyLocaleonCompact=False;JetOLEDB:CompactWithoutReplicaRepair=False;UserID=Admin;JetOLEDB:EncryptDatabase=False
    * 以上代码由于网页空格问题引起错误,暂时屏蔽 *


    请参考论坛上相关链接地址:
    http://access911.net/bbs/UpLoadFile/2003342119632505.htm
    [upload=htm]viewfile.asp?ID=6[/upload]


    注意:Access 2007 在数据格式上有了很大变化,因此数据提供者已经不是 jet db 4.0 了,Microsoft.ACE.OLEDB.12.0 才是 *.accdb 的数据提供者。

    Provider=Microsoft.ACE.OLEDB.12.0;User ID=Admin;Data Source=C:/Documents and Settings/chenge/My Documents/数据库1.accdb;Mode=Share Deny Read|Share Deny Write;Extended Properties="";Jet OLEDB:System database=C:/Documents and Settings/chenge/Application Data/Microsoft/Access/System.mdw;Jet OLEDB:Registry Path=Software/Microsoft/Office/12.0/Access/Access Connectivity Engine;Jet OLEDB:Database Password="";Jet OLEDB:Engine Type=6;Jet OLEDB:Database Locking Mode=0;Jet OLEDB:Global Partial Bulk Ops=2;Jet OLEDB:Global Bulk Transactions=1;Jet OLEDB:New Database Password="";Jet OLEDB:Create System Database=False;Jet OLEDB:Encrypt Database=False;Jet OLEDB:Don't Copy Locale on Compact=False;Jet OLEDB:Compact Without Replica Repair=False;Jet OLEDB:SFP=False;Jet OLEDB:Support Complex Data=True

     

     

     

     


    参考::

     
    关于 CONNECTION RECORDSET COMMAND 的 MODE  属性请参考以下资料

    ConnectModeEnum

    指定在 Connection 中修改数据、打开 Record 或指定 Record 和 Stream 对象 Mode 属性的值的可用权限。

    常量说明
    adModeRead1指示只读权限。
    adModeReadWrite3指示读/写权限。
    adModeRecursive0x400000与其他 *ShareDeny* 值(adModeShareDenyNoneadModeShareDenyWriteadModeShareDenyRead)一起使用,以将共享限制传播给当前 Record 的所有子记录。如果 Record 没有子记录,将没有影响。如果它仅和 adModeShareDenyNone 一起使用,将产生运行时错误。但是,与其他值结合后,它可以和 adModeShareDenyNone 一起使用。例如,可以使用“adModeRead Or adModeShareDenyNone Or adModeRecursive”。
    adModeShareDenyNone16允许其他人以任何权限打开连接。不拒绝其他人的读访问或写访问。
    adModeShareDenyRead4禁止其他人以读权限打开连接。
    adModeShareDenyWrite8禁止其他人以写权限打开连接。
    adModeShareExclusive12禁止其他人打开连接。
    adModeUnknown0默认值。指示尚未设置或不能确定权限。
    adModeWrite2指示只写权限。

    其他请参考:

    OLE DB Provider for Microsoft Jet

    OLE DB Provider for Microsoft Jet 允许 ADO 访问 Microsoft Jet 数据库。

    连接字符串参数

    要连接此提供者,请将 ConnectionString 属性的 Provider 参数设置为:

    Microsoft.Jet.OLEDB.4.0
    

    读取 Provider 属性也将返回此字符串。

    典型连接字符串

    此提供者的典型连接字符串是:

    "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=databaseName;User ID=userName;Password=userPassword;"
    

    它包含下列关键字:

    关键字说明
    Provider指定 OLE DB Provider for Microsoft Jet。
    Data Source指定数据库路径和文件名(例如,c:/Northwind.mdb)。
    User ID指定用户名称。如果未指定此关键字,则默认使用字符串 "admin"。
    Password指定用户密码。如果未指定此关键字,则默认使用空字符串 ("")。

     

    提供者特有的连接参数

    除了 ADO 定义的动态属性外,OLE DB Provider for Microsoft Jet 还支持几个提供者特有的动态属性。象所有其他 Connection 参数一样,可以通过 Connection 对象的 Properties 集合或作为连接字符串的一部分来设置这些参数。

    下表列出了这些属性,括号中为相应的 OLE DB 属性名称。

    参数说明
    Jet OLEDB:Compact Reclaimed Space Amount
    (DBPROP_JETOLEDB_COMPACTFREESPACESIZE)
    指示空间的估计字节数,可以通过压缩数据库来回收空间。此值只有在建立数据库连接后才有效。
    Jet OLEDB:Connection Control
    (DBPROP_JETOLEDB_CONNECTIONCONTROL)
    指示用户是否可以连接到该数据库。
    Jet OLEDB:Create System Database
    (DBPROP_JETOLEDB_CREATESYSTEMDATABASE)
    指示创建新数据源时是否创建系统数据库。
    Jet OLEDB:Database Locking Mode
    (DBPROP_JETOLEDB_DATABASELOCKMODE)
    指示此数据库的锁定模式。用于打开数据库的第一个用户确定了数据库打开时所使用的模式。
    Jet OLEDB:Database Password
    (DBPROP_JETOLEDB_DATABASEPASSWORD)
    指示数据库密码。
    Jet OLEDB:Don't Copy Locale on Compact
    (DBPROP_JETOLEDB_COMPACT_DONTCOPYLOCALE)
    指示压缩数据库时 Jet 是否复制地区信息。
    Jet OLEDB:Encrypt Database
    (DBPROP_JETOLEDB_ENCRYPTDATABASE)
    指示压缩的数据库是否要加密。如果未设置此属性而且原数据库也是加密的,则压缩的数据库将被加密。
    Jet OLEDB:Engine Type
    (DBPROP_JETOLEDB_ENGINE)
    指示用于访问当前数据存储的存储引擎。
    Jet OLEDB:Exclusive Async Delay
    (DBPROP_JETOLEDB_EXCLUSIVEASYNCDELAY)
    指示当数据库以独占模式打开时,Jet 对磁盘的异步写入可以延迟的最大毫秒数。

    除非将 Jet OLEDB:Flush Transaction Timeout 设置为 0,否则可忽略此属性。

    Jet OLEDB:Flush Transaction Timeout
    (DBPROP_JETOLEDB_FLUSHTRANSACTIONTIMEOUT)
    指示缓存中用于异步写入的数据真正写入磁盘之前等待的时间长度。此设置覆盖了 Jet OLEDB:Shared Async DelayJet OLEDB:Exclusive Async Delay 的值。
    Jet OLEDB:Global Bulk Transactions
    (DBPROP_JETOLEDB_GLOBALBULKNOTRANSACTIONS)
    指示是否处理 SQL 大量事务。
    Jet OLEDB:Global Partial Bulk Ops
    (DBPROP_JETOLEDB_GLOBALBULKPARTIAL)
    指示用于打开数据库的密码。
    Jet OLEDB:Implicit Commit Sync
    (DBPROP_JETOLEDB_IMPLICITCOMMITSYNC)
    指示对内部隐式事务所做的更改是以同步模式还是以异步模式写入。
    Jet OLEDB:Lock Delay
    (DBPROP_JETOLEDB_LOCKDELAY)
    指示在上一次尝试获取锁定失败后再次尝试之前等待的毫秒数。
    Jet OLEDB:Lock Retry
    (DBPROP_JETOLEDB_LOCKRETRY)
    指示试图访问锁定页的重复次数。
    Jet OLEDB:Max Buffer Size
    (DBPROP_JETOLEDB_MAXBUFFERSIZE)
    指示 Jet 在开始刷新磁盘上的更改之前可以使用的最大内存量(以千字节为单位)。
    Jet OLEDB:Max Locks Per File
    (DBPROP_JETOLEDB_MAXLOCKSPERFILE)
    指示 Jet 可以对数据库设置的最大锁定数目。默认值为 9500。
    Jet OLEDB:New Database Password
    (DBPROP_JETOLEDB_NEWDATABASEPASSWORD)
    指示为此数据库设置的新密码。旧密码存储在 Jet OLEDB:Database Password 中。
    Jet OLEDB:ODBC Command Time Out
    (DBPROP_JETOLEDB_ODBCCOMMANDTIMEOUT)
    指示来自 Jet 的远程 ODBC 查询超时之前的毫秒数。
    Jet OLEDB:Page Locks to Table Lock
    (DBPROP_JETOLEDB_PAGELOCKSTOTABLELOCK)
    指示在 Jet 试图把锁定提升到表锁定之前需要在事务内部锁定的页数。如果此值为 0,则不会提升锁定。
    Jet OLEDB:Page Timeout
    (DBPROP_JETOLEDB_PAGETIMEOUT)
    指示 Jet 在检查其缓存与数据库文件相比是否过时之前等待的毫秒数。
    Jet OLEDB:Recycle Long-Valued Pages
    (DBPROP_JETOLEDB_RECYCLELONGVALUEPAGES)
    指示 Jet 是否应该在释放 BLOB 页时强制将其回收。
    Jet OLEDB:Registry Path
    (DBPROP_JETOLEDB_REGPATH)
    指示包含 Jet 数据库引擎值的 Windows 注册表键。
    Jet OLEDB:Reset ISAM Stats
    (DBPROP_JETOLEDB_RESETISAMSTATS)
    指示模式 Recordset DBSCHEMA_JETOLEDB_ISAMSTATS 是否应该在返回性能信息后重置其性能计数器。
    Jet OLEDB:Shared Async Delay
    (DBPROP_JETOLEDB_SHAREDASYNCDELAY)
    指示当数据库以多用户模式打开时,Jet 对磁盘的异步写入可以延迟的最大毫秒数。
    Jet OLEDB:System Database
    (DBPROP_JETOLEDB_SYSDBPATH)
    指示工作组信息文件(系统数据库)的路径和文件名。
    Jet OLEDB:Transaction Commit Mode
    (DBPROP_JETOLEDB_TXNCOMMITMODE)
    指示事务提交时 Jet 是同步还是异步向磁盘写入数据。
    Jet OLEDB:User Commit Sync
    (DBPROP_JETOLEDB_USERCOMMITSYNC)
    指示对事务所作的更改是以同步还是异步模式写入。

     

    提供者特有的 Recordset Command 属性

    Jet 提供者还支持多个提供者特有的 RecordsetCommand 属性。这些属性可以通过 RecordsetCommand 对象的 Properties 集合进行访问和设置。表中列出了 ADO 属性名称,括号内为相应的 OLE DB 属性名。

    属性名称说明
    Jet OLEDB:Bulk Transactions
    (DBPROP_JETOLEDB_BULKNOTRANSACTIONS)
    指示是否处理 SQL 大量操作。由于资源延迟,处理大量操作时可能会失败。
    Jet OLEDB:Enable Fat Cursors
    (DBPROP_JETOLEDB_ENABLEFATCURSOR)
    指示预置远程行源的记录集时 Jet 是否应该缓存多行。
    Jet OLEDB:Fat Cursor Cache Size
    (DBPROP_JETOLEDB_FATCURSORMAXROWS)
    指示使用远程数据存储行进行缓存时缓存的行数。除非 Jet OLEDB:Enable Fat Cursors 为 Ture,否则将忽略此值。
    Jet OLEDB:Inconsistent
    (DBPROP_JETOLEDB_INCONSISTENT)
    指示查询结果是否允许不一致的更新。
    Jet OLEDB:Locking Granularity
    (DBPROP_JETOLEDB_LOCKGRANULARITY)
    指示表是否使用行级锁定打开。
    Jet OLEDB:ODBC Pass-Through Statement
    (DBPROP_JETOLEDB_ODBCPASSTHROUGH)
    指示 Jet 应该把 Command 对象中的 SQL 文本不加改变地传递到后端。
    Jet OLEDB:Partial Bulk Ops
    (DBPROP_JETOLEDB_BULKPARTIAL)
    指示当 SQL DML 操作失败时 Jet 的行为。
    Jet OLEDB:Pass Through Query Bulk-Op
    (DBPROP_JETOLEDB_PASSTHROUGHBULKOP)
    指示是否将不返回 Recordset 的查询不加改变地传递给数据源。
    Jet OLEDB:Pass Through Query Connect String
    (DBPROP_JETOLEDB_ODBCPASSTHROUGHCONNECTSTRING)
    指示用于连接到远程数据存储的 Jet 连接字符串。除非 Jet OLEDB:ODBC Pass-Through Statement 为 Ture,否则将忽略此值。
    Jet OLEDB:Stored Query
    (DBPROP_JETOLEDB_STOREDQUERY)
    指示是否应该将命令文本解释为存储查询而不是 SQL 命令。
    Jet OLEDB:Validate Rules On Set
    (DBPROP_JETOLEDB_VALIDATEONSET)
    指示在设置列数据或向数据库提交更改时是否计算 Jet 验证规则。

     

    默认情况下,OLE DB Provider for Microsoft Jet 以读/写模式打开 Microsoft Jet 数据库。要以只读模式打开数据库,请把 ADO Connection 对象的 Mode 属性设置为 adModeRead

    Command 对象的用法

    Command 对象中的命令文本使用 Microsoft Jet SQL 方言。可以在命令文本中指定行返回查询、操作查询和表名,但存储过程将不受支持也不能指定。

    Recordset 行为

    Microsoft Jet 数据库引擎不支持动态游标。因此,OLE DB Provider for Microsoft Jet 不支持 adLockDynamic 游标类型。请求动态游标时,提供者将返回一个键集游标并重置 CursorType 属性以指示返回的 Recordset 的类型。另外,如果请求可更新的 RecordsetLockTypeadLockOptimisticadLockBatchOptimisticadLockPessimistic),提供者也将返回一个键集游标并重置 CursorType 属性。

    动态属性

    OLE DB Provider for Microsoft Jet 向未打开的 ConnectionRecordsetCommand 对象的 Properties 集合中插入了多个动态属性。

    下表是每个动态属性的 ADO 和 OLE DB 名称的交叉索引。OLE DB Programmer's Reference 使用“Description”项引用 ADO 属性名称。有关这些属性的详细信息,请参阅 OLE DB Programmer's Reference。请在“索引”中搜索 OLE DB 属性名称或参阅 Appendix C:OLE DB Properties。

    Connection 动态属性

    下列属性被添加到 Connection 对象的 Properties 集合中。

    ADO 属性名称OLE DB 属性名称
    Active SessionsDBPROP_ACTIVESESSIONS
    Asynchable AbortDBPROP_ASYNCTXNABORT
    Asynchable CommitDBPROP_ASYNCTNXCOMMIT
    Autocommit Isolation LevelsDBPROP_SESS_AUTOCOMMITISOLEVELS
    Catalog LocationDBPROP_CATALOGLOCATION
    Catalog TermDBPROP_CATALOGTERM
    Column DefinitionDBPROP_COLUMNDEFINITION
    Current CatalogDBPROP_CURRENTCATALOG
    Data SourceDBPROP_INIT_DATASOURCE
    Data Source NameDBPROP_DATASOURCENAME
    Data Source Object Threading ModelDBPROP_DSOTHREADMODEL
    DBMS NameDBPROP_DBMSNAME
    DBMS VersionDBPROP_DBMSVER
    GROUP BY SupportDBPROP_GROUPBY
    Heterogeneous Table SupportDBPROP_HETEROGENEOUSTABLES
    Identifier Case SensitivityDBPROP_IDENTIFIERCASE
    Isolation LevelsDBPROP_SUPPORTEDTXNISOLEVELS
    Isolation RetentionDBPROP_SUPPORTEDTXNISORETAIN
    Locale IdentifierDBPROP_INIT_LCID
    Maximum Index SizeDBPROP_MAXINDEXSIZE
    Maximum Row SizeDBPROP_MAXROWSIZE
    Maximum Row Size Includes BLOBDBPROP_MAXROWSIZEINCLUDESBLOB
    Maximum Tables in SELECTDBPROP_MAXTABLESINSELECT
    ModeDBPROP_INIT_MODE
    Multiple Parameter SetsDBPROP_MULTIPLEPARAMSETS
    Multiple ResultsDBPROP_MULTIPLERESULTS
    Multiple Storage ObjectsDBPROP_MULTIPLESTORAGEOBJECTS
    Multi-Table UpdateDBPROP_MULTITABLEUPDATE
    NULL Collation OrderDBPROP_NULLCOLLATION
    NULL Concatenation BehaviorDBPROP_CONCATNULLBEHAVIOR
    OLE DB VersionDBPROP_PROVIDEROLEDBVER
    OLE Object SupportDBPROP_OLEOBJECTS
    Open Rowset SupportDBPROP_OPENROWSETSUPPORT
    ORDER BY Columns in Select ListDBPROP_ORDERBYCOLUMNSINSELECT
    Output Parameter AvailabilityDBPROP_OUTPUTPARAMETERAVAILABILITY
    Pass By Ref AccessorsDBPROP_BYREFACCESSORS
    PasswordDBPROP_AUTH_PASSWORD
    Persistent ID TypeDBPROP_PERSISTENTIDTYPE
    Prepare Abort BehaviorDBPROP_PREPAREABORTBEHAVIOR
    Prepare Commit BehaviorDBPROP_PREPARECOMMITBEHAVIOR
    Procedure TermDBPROP_PROCEDURETERM
    PromptDBPROP_INIT_PROMPT
    Provider Friendly NameDBPROP_PROVIDERFRIENDLYNAME
    Provider NameDBPROP_PROVIDERFILENAME
    Provider VersionDBPROP_PROVIDERVER
    Read-Only Data SourceDBPROP_DATASOURCEREADONLY
    Rowset Conversions on CommandDBPROP_ROWSETCONVERSIONSONCOMMAND
    Schema TermDBPROP_SCHEMATERM
    Schema UsageDBPROP_SCHEMAUSAGE
    SQL SupportDBPROP_SQLSUPPORT
    Structured StorageDBPROP_STRUCTUREDSTORAGE
    Subquery SupportDBPROP_SUBQUERIES
    Table TermDBPROP_TABLETERM
    Transaction DDLDBPROP_SUPPORTEDTXNDDL
    User IDDBPROP_AUTH_USERID
    User NameDBPROP_USERNAME
    Window HandleDBPROP_INIT_HWND

     

    Recordset 动态属性

    下列属性被添加到 Recordset 对象的 Properties 集合中。

    ADO 属性名称OLE DB 属性名称
    Access OrderDBPROP_ACCESSORDER
    Append-Only RowsetDBPROP_APPENDONLY
    Blocking Storage ObjectsDBPROP_BLOCKINGSTORAGEOBJECTS
    Bookmark TypeDBPROP_BOOKMARKTYPE
    BookmarkableDBPROP_IROWSETLOCATE
    Bookmarks OrderedDBPROP_ORDEREDBOOKMARKS
    Cache Deferred ColumnsDBPROP_CACHEDEFERRED
    Change Inserted RowsDBPROP_CHANGEINSERTEDROWS
    Column PrivilegesDBPROP_COLUMNRESTRICT
    Column Set NotificationDBPROP_NOTIFYCOLUMNSET
    Column WritableDBPROP_MAYWRITECOLUMN
    Defer ColumnDBPROP_DEFERRED
    Delay Storage Object UpdatesDBPROP_DELAYSTORAGEOBJECTS
    Fetch BackwardsDBPROP_CANFETCHBACKWARDS
    Hold RowsDBPROP_CANHOLDROWS
    IAccessorDBPROP_IAccessor
    IColumnsInfoDBPROP_IColumnsInfo
    IColumnsRowsetDBPROP_IColumnsRowset
    IConnectionPointContainerDBPROP_IConnectionPointContainer
    IConvertTypeDBPROP_IConvertType
    ILockBytesDBPROP_ILockBytes
    Immobile RowsDBPROP_IMMOBILEROWS
    IRowsetDBPROP_IRowset
    IRowsetChangeDBPROP_IRowsetChange
    IRowsetIdentityDBPROP_IRowsetIdentity
    IRowsetIndexDBPROP_IRowsetIndex
    IRowsetInfoDBPROP_IRowsetInfo
    IRowsetLocateDBPROP_IRowsestLocate
    IRowsetResynch 
    IRowsetScrollDBPROP_IRowsetScroll
    IRowsetUpdateDBPROP_IRowsetUpdate
    ISequentialStreamDBPROP_ISequentialStream
    IStorageDBPROP_IStorage
    IStreamDBPROP_IStream
    ISupportErrorInfoDBPROP_ISupportErrorInfo
    Literal BookmarksDBPROP_LITERALBOOKMARKS
    Literal Row IdentityDBPROP_LITERALIDENTITY
    Maximum Open RowsDBPROP_MAXOPENROWS
    Maximum Pending RowsDBPROP_MAXPENDINGROWS
    Maximum RowsDBPROP_MAXROWS
    Memory UsageDBPROP_MEMORYUSAGE
    Notification GranularityDBPROP_NOTIFICATIONGRANULARITY
    Notification PhasesDBPROP_NOTIFICATIONPHASES
    Objects TransactedDBPROP_TRANSACTEDOBJECT
    Others' Changes VisibleDBPROP_OTHERUPDATEDELETE
    Others' Inserts VisibleDBPROP_OTHERINSERT
    Own Changes VisibleDBPROP_OWNUPDATEDELETE
    Own Inserts VisibleDBPROP_OWNINSERT
    Preserve on AbortDBPROP_ABORTPRESERVE
    Preserve on CommitDBPROP_COMMITPRESERVE
    Quick RestartDBPROP_QUICKRESTART
    Reentrant EventsDBPROP_REENTRANTEVENTS
    Remove Deleted RowsDBPROP_REMOVEDELETED
    Report Multiple ChangesDBPROP_REPORTMULTIPLECHANGES
    Return Pending InsertsDBPROP_RETURNPENDINGINSERTS
    Row Delete NotificationDBPROP_NOTIFYROWDELETE
    Row First Change NotificationDBPROP_NOTIFYROWFIRSTCHANGE
    Row Insert NotificationDBPROP_NOTIFYROWINSERT
    Row PrivilegesDBPROP_ROWRESTRICT
    Row Resynchronization NotificationDBPROP_NOTIFYROWRESYNCH
    Row Threading ModelDBPROP_ROWTHREADMODEL
    Row Undo Change NotificationDBPROP_NOTIFYROWUNDOCHANGE
    Row Undo Delete NotificationDBPROP_NOTIFYROWUNDODELETE
    Row Undo Insert NotificationDBPROP_NOTIFYROWUNDOINSERT
    Row Update NotificationDBPROP_NOTIFYROWUPDATE
    Rowset Fetch Position Change NotificationDBPROP_NOTIFYROWSETFETCHPOSISIONCHANGE
    Rowset Release NotificationDBPROP_NOTIFYROWSETRELEASE
    Scroll BackwardsDBPROP_CANSCROLLBACKWARDS
    Skip Deleted BookmarksDBPROP_BOOKMARKSKIPPED
    Strong Row IdentityDBPROP_STRONGITDENTITY
    UpdatabilityDBPROP_UPDATABILITY
    Use BookmarksDBPROP_BOOKMARKS

     

    Command 动态属性

    下列属性被添加到 Command 对象的 Properties 集合中。

    ADO 属性名称OLE DB 属性名称
    Access OrderDBPROP_ACCESSORDER
    Append-Only RowsetDBPROP_APPENDONLY
    Blocking Storage ObjectsDBPROP_BLOCKINGSTORAGEOBJECTS
    Bookmark TypeDBPROP_BOOKMARKTYPE
    BookmarkableDBPROP_IROWSETLOCATE
    Change Inserted RowsDBPROP_CHANGEINSERTEDROWS
    Column PrivilegesDBPROP_COLUMNRESTRICT
    Column Set NotificationDBPROP_NOTIFYCOLUMNSET
    Defer ColumnDBPROP_DEFERRED
    Delay Storage Object UpdatesDBPROP_DELAYSTORAGEOBJECTS
    Fetch BackwardsDBPROP_CANFETCHBACKWARDS
    Hold RowsDBPROP_CANHOLDROWS
    IAccessorDBPROP_IAccessor
    IColumnsInfoDBPROP_IColumnsInfo
    IColumnsRowsetDBPROP_IColumnsRowset
    IConnectionPointContainerDBPROP_IConnectionPointContainer
    IConvertTypeDBPROP_IConvertType
    ILockBytesDBPROP_ILockBytes
    Immobile RowsDBPROP_IMMOBILEROWS
    IRowsetDBPROP_IRowset
    IRowsetChangeDBPROP_IRowsetChange
    IRowsetIdentityDBPROP_IRowsetIdentity
    IRowsetIndexDBPROP_IRowsetIndex
    IRowsetInfoDBPROP_IRowsetInfo
    IRowsetLocateDBPROP_IRowsetLocate
    IRowsetResynch 
    IRowsetScrollDBPROP_IRowsetScroll
    IRowsetUpdateDBPROP_IRowsetUpdate
    ISequentialStreamDBPROP_ISequentialStream
    IStorageDBPROP_IStorage
    IStreamDBPROP_IStream
    ISupportErrorInfoDBPROP_ISupportErrorInfo
    Literal BookmarksDBPROP_LITERALBOOKMARKS
    Literal Row IdentityDBPROP_LITERALIDENTITY
    Lock ModeDBPROP_LOCKMODE
    Maximum Open RowsDBPROP_MAXOPENROWS
    Maximum Pending RowsDBPROP_MAXPENDINGROWS
    Maximum RowsDBPROP_MAXROWS
    Notification GranularityDBPROP_NOTIFICATIONGRANULARITY
    Notification PhasesDBPROP_NOTIFICATIONPHASES
    Objects TransactedDBPROP_TRANSACTEDOBJECT
    Others' Changes VisibleDBPROP_OTHERUPDATEDELETE
    Others' Inserts VisibleDBPROP_OTHERINSERT
    Own Changes VisibleDBPROP_OWNUPDATEDELETE
    Own Inserts VisibleDBPROP_OWNINSERT
    Preserve on AbortDBPROP_ABORTPRESERVE
    Preserve on CommitDBPROP_COMMITPRESERVE
    Quick RestartDBPROP_QUICKRESTART
    Reentrant EventsDBPROP_REENTRANTEVENTS
    Remove Deleted RowsDBPROP_REMOVEDELETED
    Report Multiple ChangesDBPROP_REPORTMULTIPLECHANGES
    Return Pending InsertsDBPROP_RETURNPENDINGINSERTS
    Row Delete NotificationDBPROP_NOTIFYROWDELETE
    Row First Change NotificationDBPROP_NOTIFYROWFIRSTCHANGE
    Row Insert NotificationDBPROP_NOTIFYROWINSERT
    Row PrivilegesDBPROP_ROWRESTRICT
    Row Resynchronization NotificationDBPROP_NOTIFYROWRESYNCH
    Row Threading ModelDBPROP_ROWTHREADMODEL
    Row Undo Change NotificationDBPROP_NOTIFYROWUNDOCHANGE
    Row Undo Delete NotificationDBPROP_NOTIFYROWUNDODELETE
    Row Undo Insert NotificationDBPROP_NOTIFYROWUNDOINSERT
    Row Update NotificationDBPROP_NOTIFYROWUPDATE
    Rowset Fetch Position Change NotificationDBPROP_NOTIFYROWSETFETCHPOSITIONCHANGE
    Rowset Release NotificationDBPROP_NOTIFYROWSETRELEASE
    Scroll BackwardsDBPROP_CANSCROLLBACKWARDS
    Server Data on InsertDBPROP_SERVERDATAONINSERT
    Skip Deleted BookmarksDBPROP_BOOKMARKSKIP
    Strong Row IdentityDBPROP_STRONGIDENTITY
    UpdatabilityDBPROP_UPDATABILITY
    Use BookmarksDBPROP_BOOKMARKS

     

    请参阅   有关 OLE DB Provider for Microsoft Jet 的特定实现和功能的详细信息,请参阅 MDAC SDK 中的 OLE DB Provider for Microsoft Jet 文档。

     

     

     

     

     

     

    适用环境:

    JET DB 4
    Access 2000
    Access XP
    Access 2003

     

    关键字:

    加密,字串,连接   >>>

     

     
    展开全文
  • 在https传输的过程中,我们底层的加密...那么如何通过抓包来查看当前连接所采用的实际加密位数呢(注意,这里是抓包查看,如果是网页我们用浏览器直接访问,点击那个小锁然后进行一系列的操作就可以查看到连接信息了,

     在https传输的过程中,我们底层的加密传输协议是ssl/tls.这里所使用的加密算法的秘钥位数(也就是服务器所使用的https证书的位数)可能是1024/2048或者更高,目前1024位的证书已经被证实是不安全的,需要逐步替换掉。

    那么如何通过抓包来查看当前连接所采用的实际加密位数呢注意,这里是抓包查看,如果是网页我们用浏览器直接访问,点击那个小锁然后进行一系列的操作就可以查看到连接信息了,如果有兴趣查看以下链接内容:http://www.wosign.com/FAQ/how_to_check_rootCA_1024bit_2048bit.htm)?

    首先我们抓取到相关的数据包(做移动开发的一般都有所了解,这里不再赘述,可以查看博主其他博文或自行百度),博主这里使用的是alipay的网页来进行演示的,后面可以看到ali的最底层根证书仍然是1024位的证书,基于根证书颁发的其他证书是2048位的;

    edit->protocol->ssl,进行过滤,follow到相应的数据包以后,查看info栏显示certificate相关内容的包,点击进去查看(如图中length为212的包):




    查看到该包的详细信息如下:




    我们这里只需要关注ssl层(secure sockets layer)的内容,其他层我们这里无需关注;这里可以看到所有证书相关的信息。我们点击每个证书可以分别查看每个证书的相关信息;

    最下面的是根证书信息(可以看到ali的证书来自verisign,这是一个很大的证书颁发机构)。




    展开证书信息,点击其中的encrypted,下面的选中部分内容即为秘钥信息;我们可以看到选中的内容共有8行,每行包含了16字节,那么总共就是128字节,换算为bit就是1024bit.可以看到这个根证书是1024bit的;通过同样方法可以查看到这里除了根证书的其他证书都是2048bit的。



    ----完------此文根据本人经验和网络知识结合实际操作撰写,如有不当之处恳请指出并斧正,非常感谢!


    展开全文
  • SSL加密3389远程桌面连接

    千次阅读 2009-03-27 10:50:00
    当然“将远程桌面安全进行到底”涉及的内容比较多,在下半部分中笔者将为大家介绍“服务器上远程桌面连接加密设置”,“客户机的具有加密功能远程桌面功能的安装”以及“客户机证书的安装“等操作。 一、...
  • 如何发现未加密的网络连接

    千次阅读 2012-06-29 15:45:15
    硬盘数据恢复 链接来传送。...如果你能从某个数据连接中看到明文信息,那么这个连接很可能是未加密的不安全连接。如果传输的数据你完全看不懂,或者已经被标记为 TLS 或 SSL 连接,那么你就可以放心了。
  • Apache http 服务器如何启用和设置 https 安全连接 提供加密的 https 通讯教程Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源代码的网页服务器软件,可以在大多数电脑操作系统中运行,由于其跨...
  • 如果你的网站配置了ssl证书后有这样的提示,觉得不好,需要在服务器调整加密套件,使用更新的更强大安全的加密套件。 IIS(Windows Server): 下载IISCrypto 命令行运行gpedit,计算机配置-管理模板-网络-SSL配置...
  • 【原】记一次加密网页html的研究

    万次阅读 2017-07-27 14:59:07
    我就想把整个页面html都加密下,只是右键查看时,看不出代码。那么是否可行?用哪种方法? 首先html代码的动态生成,而不是直接输出。就需要js的document.write,动态插入html神器啊! 那么接下来就是考虑编码问题了...
  • java 通过SSL/TLS加密https建立连接

    千次阅读 2017-04-12 19:22:28
    这个项目是基于与Ruby客户端进行通信,经过查看源代码,发现对方是经过TLS加密通信。第一次调试,尝试用serversocket与对方进行沟通,可以收到数据,但是无法获取http的包头数据,因此,将先对socket通信进行处理。 ...
  • 可以发现在浏览器里必须键入https才可以进行加密访问,无法自行跳转,接下来进行网页重写实现自行加密 设定https虚拟主机并设定网页重写 vim /etc/httpd/conf.d/login.conf #在副配置目录中编写配置文件 *:...
  • Office365配置Outlook客户端报错到服务器的加密连接不可用如何处理? ©Lander Zhang 专注外企按需IT基础架构运维服务,IT Helpdesk 实战培训践行者博客:https://blog.51cto.com/lander IT Helpdesk 工程师实战培训...
  • 有很多想写农场的助手工具,同之前的我一样。...但是很多没基础的又不知道怎么下手。... 1、QQ的加密用的文件,也就是MD5计算方式所在的文件。 http://imgcache.qq.com/ptlogin/js/comm.js  2、把上面文件的内
  • 谷歌在鼓励和推动互联网全站实现https加密访问事项中一直都表现的非常积极,甚至将站点是否部署SSL证书实现https加密访问纳入到了搜索排名算法当中,可见其对https加密访问非常重视。  https是“安全超文本传输...
  • 3在左边选择“无线局域网”,查看右边是否显示为“169.254.x.x”:此问题简单的解决办法就是关闭再重开WIFI或直接强制电源+home重启ipad:ipad网络连接正常打不开网页的解决方法1首先第一步就是要确认获取的IP是否...
  • 公钥密钥加密原理

    万次阅读 多人点赞 2019-09-05 10:12:22
    第6章 网络编程与网络框架 ...密钥:一般就是一个字符串或数字,在加密或者解密时传递给加密/解密算法。 对称加密算法:加密和解密都是使用的同一个密钥。因此对称加密算法要保证安全性的话,密钥要...
  • 沙盒加密的优势在于不改变文件、不改变动作、不影响开发调试结果,不用刻意定义需要加密的文件后缀,不用担心开发者绕过沙盒造成泄密;安全隔离上网,加密与非加密划分两个区域,互不干涉;沙盒在对服务器保护的同时...
  • ASP加密

    千次阅读 2008-08-28 10:50:00
    现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的Webshell不仅可以防止别人捡我们的Shell用,还能免杀webshell。ASP木马加密不难,让我们一起踏上大马加密之旅。 一:人工加密 1.主...
  • 对称块加密算法加密模式详解

    千次阅读 2011-05-31 16:37:00
    在openssl或其他密码相关的资料中,我们经常看到对称加密算法有ECB、CBC之类加密模式的简称,到底这些加密模式是什么呢?它们之间有什么不同呢,今天就是为大家解开这个迷。在现有的对称加密算法中,主要有4种加密...
  • 首先声明一下,我的系统是FC5。 几天前,为了打开yahoo邮箱的测试版本,不得已使用yum将firefox从1.5.0.1升级到1.5.0.8,结果遇到一个更加郁闷的事情, firefox在打开163,gmail和yahoo邮箱的时候都提示: 不预期...
  • 面试题高频:https和http的区别,对称加密和非对称加密的了解。 Https和http http 概念 http协议是应用层的协议,又称:超文本传输协议(Hypertext transfer protocal),是浏览器和万维网(WWW)服务器之间通信...
  • Cookie加密处理

    千次阅读 2018-11-05 12:44:50
    在保存用户信息阶段,主要的工作是对用户的信息进行加密并保存到客户端。加密用户的信息是较为繁琐的,大致上可分为以下几个步聚:① 得到用户名、经MD5加密后的用户密码、cookie有效时间(本文设置的是两星期,可...
  • https加密传输详解

    千次阅读 2017-11-30 17:03:40
    2. 客户端拿着服务端发来的公钥,对对称加密的key做加密并发给服务端; 3. 服务端拿着自己的私钥对发来的密文解密,从来获取到对称加密的key; 4. 二者利用对称加密的key对需要传输的消息做加解密传输。 数字认证...
  • ssl的安全连接 对称加密和非对称加密 关于数字证书,证书,数字签名的概念 以上三者一定要搞明白 https://www.cnblogs.com/kubidemanong/p/9390021.html HTTP固然足够好,但是在安全方面有着很大隐患: 1、与服务器...
  • 某互联网金融公司程序员做登录验证,先来一发md5加密,然后就自豪的说我的登录是加密的,外人无法破解,绝对保障用户的信息安全。事后博主发现,my gold,全站http协议,仅仅登录使用了md5加密。 ps: 偷偷笑...  ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 74,658
精华内容 29,863
关键字:

网页链接加密